Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГЛАВА II.doc
Скачиваний:
6
Добавлен:
07.09.2019
Размер:
812.54 Кб
Скачать

2.5. Планирование информационной безопасности

Защита информации включает в себя комплекс мероприятий, направленных на обеспечение информационной безопасности. На практике под этим понимается поддержание целостности, доступности и если необходимо конфиденциальности информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных. Информационная безопасность - это защищенность данных и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесению ущерба владельцам или пользователям.

Проведем анализ угроз и их оценку с точки зрения вероятности реализации и ущерба от реализации угрозы.

Оценка вероятности реализации угрозы:

  • очень вероятна – 9-10 баллов,

  • вероятна - 5-8 баллов,

  • маловероятна -3-5 баллов.

  • практически невероятна 1-2 балла.

Оценка степени ущерба от реализации угрозы:

  • полная потеря данных – 9-10 баллов,

  • частичная потеря данных - 3-8 балла,

  • возможная потеря данных - 1-2 балла.

Таблица 2.3.1 Оценка угроз.

Угрозы

Вероятность реализации

Ущерб

Общая оценка угрозы

Угрозы из внешней среды:

Отказы источников питания и скачки напряжения,

9

2

18

Природные явления (молния, бури и т.д.),

5

6

30

Пожары

3

3

9

Ошибки пользователей, операторов

5

5

25

Воровство или вандализм

3

8

24

Несанкционированный доступ к ресурсам

4

4

16

Компьютерные вирусы

8

6

48

Сбои программного обеспечения

3

9

27

Сбои аппаратного обеспечения

4

9

36

.Механические повреждения кабеля

2

10

20

Для обеспечения информационной безопасности будем использовать следующие методы:

  • источники бесперебойного питания,

  • пароли и шифрование,

  • защиту от вирусов с помощью специальных программных средств,

  • предупреждение кражи данных.

Также для обеспечения безопасности установим для пользователей определенные права доступа к каталогам и создадим группы для предоставления доступа к общим сетевым ресурсам (см. таблицу 2.3.2).

Таблица 2.3.2 –Права доступа для групп пользователей.

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

Администратор

Все сетевые ресурсы

Права администратора в каталогах, в том числе изменения уровня и прав доступа

Все сетевые ресурсы

Директор

Все сетевые ресурсы

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Название группы

Внутренние ресурсы

Уровни доступа к внутренним ресурсам

Доступ в Internet и электронная почта

Сотрудники осуществляющие приём заявлений от клиентов центра, а также ответственные за обратную связь с клиентами

Базы данных используемых документов

Создание, чтение запись файлов, создание подкаталогов, удаление каталогов.

Все сетевые ресурсы

Сотрудники, центра.

Базы данных используемых документов

Пользование базой данных без изменения, добавления, удаления, ограничение доступа к папкам (по необходимости).

Все сетевые ресурсы

Бухгалтер

Вся информация организации

Ограничение доступа к папкам (по необходимости).

-

Клиенты, партнеры,

Специальные каталоги и папки

Доступ только к специальным файлам и объектам

Ограничение по IP-адресу (адресата и источника)

Потенциальные клиенты

Специальные каталоги для клиентов

Промотр объектов(чтение и поиск файлов)

При открытом доступе Интранет должна быть изолирована; идентификация пользователя не требуется

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]